网络攻防
网络攻防
official::Vulhub - Docker-Compose file for vulnerability environment
一、 应急响应
1 事件
事件级别:
- 特别重大事件:红色预警、一级响应
 - 重大事件:橙色预警、二级响应
 - 较大事件:黄色预警、三级响应
 - 一般事件:蓝色预警、四级响应
 事件类型:
- 应用安全:Webshell、网页篡改、网页挂马等
 - 系统安全:勒索病毒、挖矿木马、远控后门等
 - 网络安全:DDoS安全、ARP攻击、流量劫持等
 - 数据安全:数据泄露、损坏、加密等
 
2 响应
如何应急响应:
- 确定攻击时间:能够帮助我们缩小应急响应范围,有助于提高效率
 - 查找攻击线索:能够让我们知道攻击者做了什么事情
 - 梳理攻击流程:还原整个攻击场景
 - 实施解决方案:修复漏洞,切断攻击途径
 - 定位攻击者:溯源取证
 应急响应模型(RDCERF):
- 准备阶段(Preparation)
 
- 应急团队建设
 - 应急方案制定
 - 渗透测试评估
 - 安全基线检查
 - 检测阶段(Detection)
 
- 判断事件类型
 - 判断事件级别
 - 确定应急方案
 - 抑制阶段(Containment)
 
- 限制攻击/破坏波及的范围,同时也是在降低潜在的损失
 - 阻断:IP地址、网络连接、危险主机…
 - 关闭:可疑进程、可疑服务….
 - 删除:违规账号、危险文件…
 - 根除阶段(Eradication)
 
- 通过事件分析找出根源并彻底根除,以避免被再次利用
 - 增强:安全策略、全网监控…
 - 修复:应用漏洞、系统漏洞、补丁更新….
 - 还原:操作系统、业务系统…
 - 恢复阶段(Recovery)
 
- 把被破环的信息彻底还原到正常运作的状态
 - 恢复业务系统
 - 恢复用户数据
 - 恢复网络通信
 - 总结阶段(Follow-up)
 
- 回顾并整合应急响应过程的相关信息,进行事后分析总结和修订安全计划、政策、程序,并进行训练,以防止入侵的再次发生
 - 事件会议总结
 - 响应报告输出
 - 响应工作优化
 内部团队:
- 监控组:利用备类系统监控、查看监控系统日志、对应用/系统/网络/数据安全检测
 - 响应组:应用组、系统组、设备组
 - 研判组:溯源分析、专家组
 - 文档组:应急响应方案制定、事件报告输出、经验总结输出
 外部团队:
- 合作单位:安全厂商、安全服务团队
 - 监管单位:网信办、公安部
 
3 安全产品
安全产品:
- 美国分类9类∶鉴别、访问控制、入侵检测、防火墙、公钥基础攻施、芯忌在予哼队、期洞扫描、取证、介质清理或擦除
 - 中国公安部7类∶操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别
 产品用途分类∶
- 安全网关类:防火墙、UTM、网闸、抗DDos墙、VPN、上网行为管理
 - 评估工具类:漏扫系统、网络分析系统
 - 威胁管理︰入侵监测系统(IDS)、入侵防御系统(IPS)、WAF
 - 应用监管类∶堡垒机、审计系统、终端安全管理系统、安全运维平台(SoC)
 - 安全加密类︰加密机、三合一。
 
4 入侵排查
- 系统排查
 - 进程排查
 - 服务排查
 - 文件痕迹排查
 - 日志分析
 - 内存分析
 - 流量分析
 - 威胁情报
 
5 日志分析
Elasticsearch + Kibana
二、信息收集
1 基础知识
总体信息收集:
- 打点-web架构:语言中间件数据库&系统等
 - 打点-web源码:CMS开源&闭源售卖&自主研发等
 - 打点-web源码获取:池露安全&资源监控&其他等
 - 打点-web域名:子域名&相似域名&反查域名&旁注等
 详细收集:
- 获取网络信息:
 
- 服务厂商:是本地搭建还是云搭建,有什么特点。
 - 网络架构:IP映射情况。
 - 获取服务信息:应用协议&内网资产
 - 获取阻碍信息:CDN&WAF&负载&防火墙
 IP映射:内网IP映射到一个外网IP。导致可能虽然已知内网是用80端口提供的WEB服务,但是在扫描时却扫描不到端口是开放的状态,原因就是因为内网IP映射到了外网IP,外网端口未打开。
信息点:基础信息,系统信息,应用信息,防护信息,人员信息,其他信息等。
技术点:CMS识别。端口扫描,CDN绕过,源码获取,子域名查询,WAF识别,负载均衡识别等。
2 web架构和源码
观察网站的:操作系统、中间件、脚本语言、数据库(扫端口)、源码框架等。
简单判断操作系统:
- 改文件后缀为大写(windows大小写不敏感linux敏感)
 - ping ip(TTL值不一样,windows NT/2000:128,linux:64,ping命令返回的TTL值判断操作系统)
 简单查找源码:
- 常见框架源码可以直接搜索。
 - 不常见源码可以在不常见的地方搜索,比如约会APP源码,可以用fofa引擎搜索”约会源码“或者在互站网等地方搜索”约会源码“。
 - 常见的Web源码泄漏漏洞及其利用 - SecPulse.COM | 安全脉搏
 简单查看其他域名(案例:
www.jmlsd.com):
- 变动jmlsd,变成jmlsd123,jmlsd888等
 - 变动com,变成net,cn,org,top等
 - 直接上网查
 www.jmlsd.com域名是否被注册
3 端口渗透
SSH:
22号端口,用于远程安全连接。
SSH最常见的用途是远程登录系统,人们通常利用SSH来传输命令行界面和远程执行命令。SSH使用频率最高的场合是类Unix系统,但是Windows操作系统也能有限度地使用SSH。
爆破SSH:先用nmap扫描端口,再用hydra用用户名和密码进行爆破。
rdp:
- 3389端口,用于远程桌面连接服务。
 
4 CDN绕过
CDN测试网址,通过看响应IP得知服务器是否有CDN服务:多线路ping,在线网站CDN检测工具
网络访问:
- 传统访问:用户访问域名->解析服务器IP->访问目标主机
 - 普通CDN:用户访问域名->CDN节点->真实服务器IP->访问目标主机
 - 带WAF的CDN:用户访问域名->CDN节点(WAF)->真实服务器IP->访问目标主机
 CDN配置:
- 加速域名-需要启用加速的域名配置
 - 加速区域-需要启用加速的地区配置
 - 加速类型-需要启用加速的资源
 寻找方法:
获得IP网站或工具:
国外直接获得真实IP:http://get-site-ip.com/
找到真实IP后,可以直接在文件中绑定对应的IP,下次测试时就是直接访问对方的真实IP而不是CDN:
- Windows:
 C:\Windows\System32\drivers\etc\hosts- linux:
 /etc/hosts
5 APP信息收集
外在抓包:
- Fd&茶杯&Burpsuite
 - 封包监听工具
 内在提取(源码):
- AppInfoScanner:official::下载AppInfoScanner
 - 反编译导入IDEA
 壳:
- 查壳:查壳ApkScan:Android Spider ApkScan-PKID 查壳工具下载使用
 - 提取资源(带壳无法提取):Apk资源提取器
 - 修改数据包:安卓修改大师破解版
 
6 暗黑搜索引擎
搜索引擎:
- FOFA:FOFA网络空间测绘系统,wgpsec/fofa_viewer
 - 360Quake:360网络空间测绘 — 因为看见,所以安全
 - shodan:Shodan Search Engine
 - Zoomeye:ZoomEye(“钟馗之眼”)
 集成工具(集成上述搜索引擎):
- 集成FOFA和360Quake:official::Finger (github.com)
 - 集成下列四个(效果一般):official::Glass (github.com)
 自动化信息收集工具:
三、网站漏洞
1 攻防工具
综合攻防工具:guchangan1/All-Defense-Tool: (github.com)
原来的0day漏洞:helloexp/0day: 各种CMS、各种平台、各种系统、各种软件漏洞的EXP、POC ,该项目将持续更新 (github.com)









